SQLi LABS Less-21

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

第21关使用POST请求提交参数,对用户名和密码中的特殊字符进行了转译,难度较大

img

img

img

img

 

21关的突破口在cookie,用户登录成功后,将用户名进行base64加密后,保存在cookie中

img

点击提交按钮的时候,会从cookie中获取保存的用户名,使用base64解密后,查询数据库,来验证用户是否处于登录状态,我们可以修改cookie的值,从而进行SQL注入

img

 img

 

先输入正确的用户名和密码,登录成功后刷新页面,并使用代理软件(Burp Suite)拦截请求,可以看到Cookie中保存了base64加密后的用户名

img

 

我们将用户名进行解密(先使用url解码,再使用base64解码),可获得编码前的用户名

img

 

我们将构造好的payload使用base64加密后再提交

1') and updatexml(1,0x7e,1) -- a

 加密后

MScpIGFuZCB1cGRhdGV4bWwoMSwweDdlLDEpIC0tIGE=

img

 报错成功,接下来修改payload脱库即可img

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/119706614
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复